Aviso de seguridad de Debian
DSA-254-1 traceroute-nanog -- desbordamiento de búfer
- Fecha del informe:
- 27 de feb de 2003
- Paquetes afectados:
- traceroute-nanog
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 4956, Id. en BugTraq 6166, Id. en BugTraq 6274, Id. en BugTraq 6275.
En el diccionario CVE de Mitre: CVE-2002-1051, CVE-2002-1364, CVE-2002-1386, CVE-2002-1387. - Información adicional:
-
Se ha descubierto una vulnerabilidad en NANOG traceroute, una versión mejorada del programa traceroute para BSD de Van Jacobson. Existía un desbordamiento de búfer en la función «get_origin()». Debido a que no se realizaban suficientes comprobaciones en el analizador de whois, era posible que se corrompiera la memoria de la pila del sistema. Esta vulnerabilidad la podía explotar un atacante remoto para obtener privilegios de root en la máquina destino. Por tanto, probablemente no en Debian.
El proyecto Common Vulnerabilities and Exposures (CVE), Exposiciones y Vulnerabilidades Comunes, identificó las siguientes versiones que ya estaban arregladas en la versión estable de Debian (woody), y en la versión estable anterior (potato) y se citan aquí para contrastar (y porque otras distribuciones mostrarán un aviso por separado para ello):
- CAN-2002-1364 (BugTraq ID 6166) habla sobre un desboramiento de búfer en la función get_origin, que permitía a los atacantes ejecutar código arbitrario vía respuestas largas a WHOIS.
- CAN-2002-1051 (BugTraq ID 4956) habla sobre una vulnerabilidad de cadena de formato que permitía a los usuarios locales ejecutar código arbitrario vía el argumento de la línea de comando -T (terminador).
- CAN-2002-1386 trata sobre un desbordamiento de búfer que podía permitir a los usuarios locales ejecutar código arbitrario vía un argumento de nombre de máquina larga.
- CAN-2002-1387 trata sobre el modo spray que podía permitir a los usuarios locales sobreescribir ubicaciones de memoria arbitraria.
Afortunadamente, el paquete de Debian libera los privilegios pronto, tras el inicio, por lo que estos problemas no suelen ser explotables en una máquina Debian.
Para la distribución estable actual (woody), el problema de arriba se ha corregido en la versión 6.1.1-1.2.
Para la distribución estable anterior (potato), el problema de arriba se ha corregido en la versión 6.0-2.2.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 6.3.0-1.
Le recomendamos que actualice el paquete traceroute-nanog.
- Arreglado en:
-
Debian GNU/Linux 2.2 (potato)
- Fuentes:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.dsc
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.diff.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.dsc
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.diff.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.